WEKO3
アイテム
コマンド入力型システムにおけるユーザ判別手法の提案
https://ipsj.ixsq.nii.ac.jp/records/45044
https://ipsj.ixsq.nii.ac.jp/records/45044684fa153-cfe9-40d4-bd16-75fa5f3aab4f
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2003 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2003-05-15 | |||||||
タイトル | ||||||||
タイトル | コマンド入力型システムにおけるユーザ判別手法の提案 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A new Intrusion Detection technique based on discriminating user's input Data | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
弘前大学大学院理学研究科情報科学専攻 | ||||||||
著者所属 | ||||||||
弘前大学理工学部電子情報システム工学科 | ||||||||
著者所属 | ||||||||
弘前大学理工学部電子情報システム工学科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Science, Hirosaki University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Faculty of Science and Technology, Hirosaki University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Faculty of Science and Technology, Hirosaki University | ||||||||
著者名 |
大坊, 徹
× 大坊, 徹
|
|||||||
著者名(英) |
Toru, Daibou
× Toru, Daibou
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | UNIX等のコマンドで操作するタイプのシステムにおいては,ユーザの入力系列には本人が持つ知識や経験などからくる特徴がある.それに着目し,新たにシステムに入力されたユーザの入力系列とあらかじめシステム側に記録された入力履歴との類似度を計算し,それを比較することで,なりすましを発見する手法を提案する.入力系列と入力履歴との類似度を計算する方法として,WWWサーバやデータベースへの他人のアクセス履歴を用いて自分の目的の情報を検索する手法を適用している.この手法を用いた結果,本人同士のデータの類似度が他人との類似度に比べ,大きくなることがわかった.この性質を利用することで正規ユーザと不正ユーザを識別し,なりすましを発見することができる. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In a system based on input command such as UNIX system, illegitimate intentions of a user's intrusion into the system can be detected from a sequence of user's input data. This paper proposes a new detection technique based on measuring the degree of the similarity and analyzing the behavior of user's input commands which include input commands' history and newly inputted commands. Although, the information of a user's behavior on WWW servers and databases is also collected that may provide user's intrusion on the system. Simulation results for interrelating user's input commands using the proposed technique demonstrate that the intrusions could be easily determined and quickly constrained. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2003, 号 45(2003-CSEC-021), p. 83-88, 発行日 2003-05-15 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |